ich bin gerade sehr erstaunt, dass ich mit einer einfachen boot cd ein neues voll gepachtest ubuntu 10.04 ohne nennenswerte widerstände auf rootebene übernehmen kann.
also in vorhandenen root account einloggen und passwort ändern
zur vorgeschichte.
ich habe ein laptop zur bearbeitung mit win 7 home premium.
zugang mit passwort gesichert und der werte herr hat es in den unterlagen nicht mit hier gelassen.
ich ruf ihm natürlich erstmal nicht hinterher sonder schau was es aktuell gibt um das passwort zu umgehen.
die genehmigung zum umgehen von passwörtern habe ich aus früheren aufträgen für jede arbeit an seinen systemen schriftlich.
also gegoogelt und ich werde wie erwartet erschlagen mit programmen.
ich will natürlich nicht, dass das programm nicht hält was es verspricht und mir den adminaccount nebst den usern zerschiesst.
also lese ich so ein bischen quer.
nebenbei probiere ich mit social hacking, was auch zum erfolg führt.
ich bin als drin im win 7 ohne programm und will gerade google schliessen, als ich lese "ubunut boot cd root rechte"
nun ich kenn mich mit linux nur mehr schlecht als recht aus.
aber gerade im bereich netzwerksicherheit nutze ich es um zu schauen, was geht und was sind veraltete geschichten.
also wo droht eventuell einem kunden gefahr und was ist eher nur unter laborbedingungen erreicht worden.
wep zurück rechnen ging ja wie beschrieben aber das arp-spoofing und mac-flooding und das snifen mit wireshark war nicht einfach so durchzuführen.
und im hinterkopf habe ich dann auch noch, wie unsicher windows ist in allen versionen und wie sicher linux ist.
also muss ich mich da mit dem ubuntu root hack getäuscht haben.
wahrscheinlich nur wichtigtuer.
ich lese aber weiter und schaue mir das video dazu an.
http://www.youtube.com/watch?v=3WnG-PQRPOA
na denke ich mir noch, das ist ja der kranich also geht bestimmt nicht aktuell.
aber ich wills genau wissen.
programm heruntergeladen. virenwarnung nach recherche auf akzeptieren und das teil gebrannt.
http://www.piotrbania.com/all/kon-boot/
rechner runtergefahren, alle platten raus, platte mitubunut 10.04 voll gepatched rein und mit cd kon-boot gebootet.
bischen rumgefrickelt wie im video und root konsole bekommen.
ich wollte es nicht glauben und dachte, na das ist halt ein anderer root (die hoffnung stirbt zu letzt), den login vom root (lege ich neben den usern immer mit an) habe ich nicht übernommen.
ich gebe also passwd root ein und kann ohne kenntnis des alten pw ein neues eingeben.
mit alt+strg+f7 zurück zum anmeldescreen und mit voller gui in den root account rein.
deshalb muss ich hier mal die linuxprofis fragen, ob das nicht ein schlechter scherz ist?
Grüssle
Epi
P.S.: wenigstens hat die truecryptdatei im root verzeichnis dicht gehalten :)
Linux 15.009 Themen, 106.826 Beiträge
ich ging davon aus, dass zumindest die Daten von root, als standard nicht mit boot cds eingesehen werden können, wie bei windows.
Hä? Wo ist was geschützt bei Windows? Ich boote eine Linux Live CD und kann sowohl Dateien von Linux- als auch Windows-Systemen auslesen. Ich boote BartPE und kann Dateien von Windows-Systemen auslesen. Und dabei ist es völlig egal, von welchem Nutzer die Daten sind, solange sie nicht verschlüsselt auf der Platte liegen.
Nochmal: jedes System lässt sich angreifen, sobald man physischen Zugriff auf die Maschine hat, das schreibt selbst MS (Law 3).
Und natürlich kann man auch bei Linux die Passwörter der Nutzer entfernen. Live-CD booten, Root-Partition des installierten Systems mounten, die darauf befindliche /etc/shadow bearbeiten und installiertes System booten - fertig.
Davon abgesehen geht das bei Ubuntu (und wahrscheinlich auch anderen Distris) noch viel einfacher, als root reinzukommen: Recovery Mode im Grub auswählen. Denn damit kommt man als root im System raus, ohne Eingabe des Passworts (weil ja root bei Ubuntu kein Passwort hat). Deshalb sollte man mindestens auf Laptops das Grub-Menü per Passwort sichern.
MfG Dalai
Hä? Wo ist was geschützt bei Windows? Ich boote eine Linux Live CD und kann sowohl Dateien von Linux- als auch Windows-Systemen auslesen. Ich boote BartPE und kann Dateien von Windows-Systemen auslesen. Und dabei ist es völlig egal, von welchem Nutzer die Daten sind, solange sie nicht verschlüsselt auf der Platte liegen.
Nochmal: jedes System lässt sich angreifen, sobald man physischen Zugriff auf die Maschine hat, das schreibt selbst MS (Law 3).
Und natürlich kann man auch bei Linux die Passwörter der Nutzer entfernen. Live-CD booten, Root-Partition des installierten Systems mounten, die darauf befindliche /etc/shadow bearbeiten und installiertes System booten - fertig.
Davon abgesehen geht das bei Ubuntu (und wahrscheinlich auch anderen Distris) noch viel einfacher, als root reinzukommen: Recovery Mode im Grub auswählen. Denn damit kommt man als root im System raus, ohne Eingabe des Passworts (weil ja root bei Ubuntu kein Passwort hat). Deshalb sollte man mindestens auf Laptops das Grub-Menü per Passwort sichern.
MfG Dalai